DVWA通过秘籍
火中的冰~
喜欢网络安全,热爱技术的一个小帅哥。
展开
-
DVWA通关 File Upload
文件上传漏洞 File Upload⽂件上传是Web 应⽤必备功能之⼀。如果服务器配置不当或者没有进⾏⾜够的过滤,Web ⽤户就可以上传任意⽂件,包括恶意脚本⽂件,exe 程序等等,这就造成了⽂件上传漏洞。漏洞的成因服务器配置不当 Web应用开放了文件上传功能,没有对上传的文件做足够的限制和过滤。 在程序开发部署时,没有考虑到系统的特性或组件的漏洞,而导致限制被绕过。 漏洞危害上传漏洞最直接的威胁就是上传任意文件,包括恶意脚本,程序等。 直接上传后门文件,导致网站...原创 2020-08-05 20:01:29 · 348 阅读 · 0 评论 -
DVWA 通关CSRF
CSRF 跨站请求伪造跨站请求伪造(Cross Site Request ForgeryCSRF).CSRF是一种攻击,它强制终端用户在当前对其进行身份验证后的Web应用程序上执行非本意操作的攻击。CSRF攻击的重点在于更改状态的请求,而不是盗取数据,因为攻击者无法查看伪造请求响应。借助于社工的一些帮助,例如,通过电子邮件或聊天发送链接,攻击者可以诱骗用户执行攻击选择的操作,修改密码等操作,如果受害者是普通用户,则成功的CSRF攻击可以强制用户更改状态请求,例如转移资产、修改密码等操作。如果原创 2020-08-03 19:37:46 · 1065 阅读 · 0 评论 -
DVWA 通关XSS (DOM)
Dom型XSSDom型XSS是一种XSS攻击,其中攻击的代码是由于受害者浏览器页面的DOM树而执行的特殊的地方就是代码攻击(payload)在浏览器本地修改Dom树而执行,并不会将payload上传到服务器,这也使得DOM型XSS比较难以检测Low简单难度没有参数过滤,直接修改下拉框上传参数的值default=<script>alert(/xss/)</script>Medium过滤了<script>标签闭合</option>原创 2020-08-01 14:41:02 · 1967 阅读 · 1 评论 -
DVWA 通关XSS(Stored)
存储型XSS持久化跨站脚本,持久性体现在XSS代码不是在某个参数(变量)中,而是写进数据库文件等可以永久保存数据的介质中。存储型XSS通常发生在留言板等地方,可以在留言板位置进行留言,将恶意代码写进数据库中。Low没有任何过滤,直接使用弹窗代码。<script>alert(/xss/)</script>Medium分析源代码,可以看到对$message参数做了很严格的过滤(进行html实体转义以及转义SQL语句中使用的特殊字符,杜绝了对$message原创 2020-08-01 11:59:43 · 706 阅读 · 0 评论 -
DVWA 通关XSS(Reflected)
反射型XSS非持久性,参数型的跨站脚本反射型XSS的代码在Web应用参数中,例如搜索框的反射型XSS注意到,反射型XSS代码出现在keyword参数中Low因为没有做任何过滤所以直接用弹窗代码<script>alert(/xss/)</script>Medium中级难度对<script>标签做了过滤,可以使用事件绕过<img src="" onerror=alert(/xss/)>High高难度是用preg_原创 2020-08-01 11:23:31 · 463 阅读 · 0 评论 -
DVWA 通关sql injection
1.LOW看见页面有回显我们可以用联合查询的方法1.判断列数?id=1 order by 12.判断显示位置?id=1' and 1=2 union select 1,2 --+3.查看数据库中敏感信息?id=1' and 1=2 union select database(),version() --+4.查询数据库名?id=1' and1=2 union select database() --+5.查询表名?id=1' and 1.原创 2020-07-28 18:43:31 · 440 阅读 · 0 评论